Печать

На первом этапе определяется, что подлежит защите.

На втором этапе выявляются возможные каналы утечки информации и определяются возможные угрозы информационным системам.

Далее вырабатываются меры по защите информации и технологических систем.

На основе выработанных мер защиты разрабатываются нормативно-правовые документы, регламентирующие информационную безопасность.

В последующем организуется контроль за соблюдением установленных правил.

При таком подходе система информационной безопасности будет направлена на предупреждение угроз, их своевременное выявление, обнаружение, локализацию и ликвидацию.